2021年江西省“网络安全“B-1:系统漏洞利用与提权-中职组(详细讲解)

 2021年江西省中职组“网络安全竞赛“B-1:系统漏洞利用与提权

 任务环境说明:
服务器场景:PYsystem001
服务器场景操作系统:Ubuntu(显示链接)
服务器用户名:未知 密码:未知

1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;

nmap -p- ip 扫描出目标所存活的端口 

flag:{443,8080}

2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;

上面我们已经扫描出了存活的端口,下面我们就对两个端口进行访问

访问443端口的服务,除了一个网站并没有发现什么其他的信息

通过上面的访问知道了,目标机器是有一个网站的,并且开启了8080端口,那么我们就对8080端口进行后台扫描,发现了一个后台

扫描一个admin的目录,我们进行访问查看

 

 通过访问,我们看到了一个后台,下一步我们对后台常见管理员admin使用弱口令进行登录

 

flag:{admin,123456}

3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

这里只要用到msfvenom这个工具就可以了

flag:{Payload}

4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;

我们这里使用MSF进行攻击

 设置好参数再输入exploit就可以进行攻击了,这里我们已经攻击成功并查看了flag

flag:{daemon}

5.查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;使用unmae -r 即可查看版本号

flag:{3.13.0}

6.在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;

这里也是,输入固定查询命令:searchsploit 查询3.13.0漏洞即可

flag:{37292.c}

7.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

进入漏洞目录,把37292.c复制到 kali的网站目录下面,方便后面访问

我们再次返回到刚刚的MSF界面,使用目标机器自带的python交互式

 这里尝试返回root发现并没有权限,那么接下来我们就下载刚刚上传好的漏洞文件,进行提权了

 经过以上文件以及命令的执行,我们成功获取到了root权限

flag:{adftutij}

8.利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

查看adftutij.txt文件

flag:{hyjufk983}
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

*_snow

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值